SecurityOpenLab

Dipendenti che lavorano in movimento? Ci vuole una trasformazione digitale

Per gestire il lavoro da remoto dei dipendenti occorre una trasformazione digitale, passando dall’accesso alla rete, all’accesso alle applicazioni.

Usare strumenti personali per lavorare è ormai all'ordine del giorno. L'esempio tipico è quello del controllo delle mail aziendali con lo smartphone personale. In realtà la questione è molto più ampia. Di fatto si sono moltiplicate le realtà in cui i dipendenti non sono più legati fisicamente né alle scrivanie né all'ufficio.

Come visto più volte, questa evoluzione dell'ambiente di lavoro comporta vantaggi per l'azienda, ma anche rischi. Fabio Cipolat, Regional Sales Manager di Zscaler Italy spiega qual è il percorso di trasformazione digitale da intraprendere. Quello che bisogna fare è garantire un accesso flessibile e sicuro ai dati e alle applicazioni aziendali. Indipendentemente dal luogo in cui si trovano le risorse, dal dispositivo usato o dal luogo da cui si lavora.
login 570317 1280Questo non significa che il dipendete debba poter accedere ai dati aziendali senza preoccuparsi delle modalità di connessione. Anzi, l'accesso libero alla rete dev'essere precluso. Il motivo è che i dipendenti stessi, sfruttando le nuove modalità di lavoro, non sono più isolati e protetti dal firewall aziendale. D'altro canto, dev'essere possibile ottenere un accesso sicuro alle applicazioni senza accordare ogni volta l'accesso alla rete aziendale. In altre parole, lavorare da remoto non dev'essere troppo complicato.

È questa mediazione che richiede piani attenti di trasformazione digitale nelle aziende. Piani già sviluppati in Regno Unito, Germania, Francia e Paesi Bassi in aziende con più di 3.000 dipendenti. Alcune sono in fase di implementazione, altre ne stanno già traendo beneficio.

A frenare la transizione è spesso l'attaccamento alle infrastrutture legacy. Molte aziende hanno ancora una parte del personale che lavora da remoto o in movimento, ma mantengono una grande quantità di risorse in sede. Quello che è necessario è un passaggio a un approccio infrastrutturale cloud-first, traslocando le applicazioni nel cloud. In caso contrario si metterebbe a rischio l'intera rete deviando il traffico da e verso la rete legacy.
cloud accessTuttavia il cloud, come visto in questi giorni, non è di per sé sicuro. Nella fase di pianificazione è quindi imperativo mettere in conto l'impiego di soluzioni per la protezione delle applicazioni cloud. Oltre alle soluzioni per gestire l'aumento del consumo di banda e la latenza causata dalle architetture hub-and-spoke.

Altrettanto importante sarà predisporre il passaggio dall'accesso alla rete all'accesso a livello di applicazione. In altri termini, nel panorama che si prospetta al dipendente non serve più collegarsi alla rete aziendale. L'approccio moderno "zero trust" prevede che gli utenti si colleghino in modo sicuro solo alle applicazioni per le quali sono autorizzati. Con una verifica continua dei loro diritti di accesso. Così facendo si semplifica la gestione e si riducono i rischi per la sicurezza aziendale.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 06/12/2019

Tag: cloud security identity management access management zscaler


Top trend

CoronaVirus
Ransomware
Phishing
Malware
Botnet
Vulnerabilità
Data Breach
IoT
Cyberwarfare



Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy